Аннотация

В номере: ВКС отовсюду Самые горячие темы в области ВКС – это поддержка мобильных клиентов и перевод «тяжелой» инфраструктуры ВКС в облака. Значительно упростить и ускорить развертывание систем ВКС можно, наряду с использованием облачных сервисов, применяя виртуализацию, которая добралась и до рынка ВКС. Видеонаблюдение: технологические тенденции Дальнейший рост спроса на системы сетевого видеонаблюдения будет связан со снижением их стоимости, совершенствованием аппаратных платформ и всесторонним развитием технологий. Развитие систем видеоаналитики Аналитические методы извлечения важной информации из видеоданных уже не один год рассматриваются в качестве потенциально важного компонента систем видеонаблюдения. С одной стороны, видеоаналитика с ее впечатляющими эффектами кажется весьма многообещающей технологией, особенно в области обеспечения физической безопасности, с другой – сложившиеся вокруг нее мифы ведут к непониманию заказчиками ее возможностей. Модульные системы климатизации в ЦОД Увеличение количества серверов приводит к росту энергопотребления и повышает тепловую нагрузку, поэтому расширение ЦОД по принципу простого добавления дополнительных компонентов – это тупиковый путь. Рано или поздно все денежные средства, выделяемые на приобретение новых мощностей, придется направлять на оплату электроэнергии, прежде всего для питания систем охлаждения. Больше гибкости – меньше затрат Для поставщиков производственного оборудования при планировании устройств управления и приводных механизмов вполне естественно делать ставку на минимальное количество базовых компонентов, которые впоследствии можно гибко наращивать исходя из условий применения. В случае сетевых технологий ситуация во многом отличается, однако и тут модульная концепция является ключом к повышению эффективности затрат.

Аннотация

В номере: Прогноз: умеренная облачность Потенциальных заказчиков вдохновляет идея облачных сервисов и возможность использования модели облачных вычислений в ИТ. Однако подавляющая часть этих проектов все еще находится на этапах обсуждения и тестирования новых сервисов, а зачастую миграция в облака даже не планируется. Облака закрывают видимость В связи со все большим распространением облачных сервисов проблема реализации в этих службах средств управления идентификацией и доступом становится все актуальнее. В идеале эту задачу следует решать еще до того, как предприятие начнет пользоваться облачными сервисами, однако, к сожалению, на многие вопросы до сих пор отсутствуют ответы. ЦОД как на ладони Энергоэффективность центров обработки данных рассчитывается на основании таких показателей, как коэффициент эффективности использования электроэнергии PUE и эффективность инфраструктуры ЦОД DCIE. Главная проблема заключается в том, что зачастую неизвестно, сколько электроэнергии потребляют отдельные компоненты и оптимально ли они размещены в ЦОД. В таком случае на помощь приходят решения для управления производительностью ЦОД. От «интеллектуальных» СКС к DCIM В современных системах интерактивного управления кабельной инфраструктурой используются новые технологии идентификации соединений и появляются дополнительные функции более высокого уровня. Кроме того, постепенно они становятся частью единых систем управления инфраструктурой ИТ. Стабильные сети для мобильных виртуальных машин Современные коммутаторы должны обеспечивать неблокируемую пропускную способность в 10 Гбит/с на всех портах и задержки длительностью не свыше нескольких микросекунд. Однако прежде всего требуется интеллектуальная система управления сетью, чтобы можно было единовременно управлять всеми коммутаторами и, таким образом, полностью удовлетворять запросы со стороны приложений. ИБП в эпоху пост ПК и мегаЦОД 2011 год оказался небогат на технологические анонсы в области систем бесперебойного электропитания. Зато четко обозначились две основные тенденции в области обслуживаемой ИБП нагрузки: с одной стороны, это стагнация на рынке персональных компьютеров (да здравствуют планшеты и мобильность!), с другой – стремительное развитие центров обработки данных, консолидирующих ИТ-ресурсы.

Аннотация

В номере: Тенденции года – 2012 Несмотря на ускорение цикла смены технологий, переход с одной вычислительной парадигмы на другую по-прежнему занимает длительное время. При всей шумихе вокруг облачных вычислений, мобильности, социальных сетей, а теперь и Больших Данных они пока находятся на нижней площадке S-образной кривой внедрения инноваций. Годового интервала обычно оказывается недостаточно для наступления масштабных изменений. В отношении информационных технологий полностью справедливо известное высказывание Джима Рона: «Большинство людей переоценивают то, что могут сделать за год, и недооценивают то, что могут сделать за десять лет». Проекты года – 2011 С наступлением кризиса отношение заказчиков к проектам внедрения ИТ резко изменилось – теперь все заинтересованы в немедленной отдаче. Однако необходимость развития инфраструктуры никуда не исчезла, вот только требования к срокам внедрения, выделяемому бюджету и качеству интеграции стали жестче. В результате системные интеграторы вынуждены работать в условиях снижающейся маржи, при этом от них требуется четкая организация проектных работ и наличие широкой экспертизы. ЦОД нуждаются в оптимизации глобальной сети Развитие ИТ проходит под девизом централизации. Центры обработки данных предоставляют пользователям не только отдельные приложения, но и виртуальные десктопы, а также облачные сервисы, например ресурсы для хранения данных. Когда речь заходит о сервисах, сеть оказывается самым слабым звеном в этой новой среде. Решения для оптимизации глобальных сетей позволяют обеспечить столь необходимые высокое качество сервиса и требуемую скорость передачи данных на дальние расстояния. IP в качестве платформы для охранных систем Сегодня видеонаблюдение невозможно представить без камер и решений на базе IP. Во многих задачах они уже вытеснили аналоговые устройства, однако в некоторых областях применения систем физической защиты этот стандартный протокол еще не смог утвердиться в полной мере. Тем не менее и здесь наблюдается явная тенденция к внедрению IP и Ethernet – слишком уж очевидны их преимущества. Социальные медиасервисы в корпоративных сетях Владельцы социальных медиасервисов, таких как Facebook, YouTube и им подобных, предпринимают немалые усилия для привлечения пользователей к своим услугам, в том числе и тех, кто подключается с рабочего места. Однако в результате безопасность корпоративных сетей оказывается под угрозой, а эффективная пропускная способность сети существенно снижается. Брандмауэры нового поколения позволяют администраторам анализировать трафик конкретных приложений и при необходимости блокировать его. Каким образом брандмауэру удается распознавать различные приложения и как может администратор устанавливать различные права и правила?

Аннотация

Сегодня сложно представить нашу жизнь без компьютера. Просмотр фильмов, прослушивание музыки, поиск информации, переписка по электронной почте и работа с документами – все это проще простого, если вы уверенно пользуетесь компьютером. Книги, обучающие компьютерной грамоте, часто переполнены сложными объяснениями с мелкими рисунками и кажутся непривлекательными для изучения, в сущности, несложных вопросов. Этот самоучитель позволит вам без труда самостоятельно освоить компьютер. Вы найдете ответы на конкретные вопросы или при желании будете изучать материал последовательно, шаг за шагом осваивая различные операции. Самое главное – каждое действие не просто описано, оно показано на рисунках. Поэтому не нужно запоминать множество новых терминов, достаточно выполнить действия по предложенным изображениям. Читайте книгу и сразу отрабатывайте все на компьютере – вы увидите, что совсем скоро ваша цель будет достигнута!

Аннотация

Данная книга адресована читателям, желающим самостоятельно и в короткие сроки освоить процессы установки, переустановки и настройки операционной системы Windows XP. Доступный стиль изложения, большое количество иллюстраций и подробное, пошаговое описание основных приемов и методов способствуют быстрому усвоению предлагаемого материала.

Аннотация

Эта книга поможет проложить вам кратчайший путь в мир богатых возможностей операционной системы Mac OS X Lion. С ее помощью читатель познакомится с самыми различными сторонами операционной системы. В книге есть все – от самых основ, благодаря которым начинающие пользователи сразу смогут сориентироваться и начать работу с компьютером Mac, до более сложных моментов работы, с которыми даже опытные пользователи вряд ли смогут разобраться самостоятельно, несмотря на удобный и интуитивно понятный интерфейс операционной системы Mac OS X Lion.

Аннотация

Данная книга ориентирована на опытных пользователей Windows XP и системных администраторов. Основным ее достоинством является то, что содержащуюся в ней информацию практически нереально встретить в стандартной пользовательской либо технической документации (за исключением общего описания реестра Windows XP и основных правил работы с ним). Знакомство с данной книгой позволит пользователю по–новому взглянуть на системный реестр и научиться выполнять с его помощью ряд эффектных трюков и приемов по настройке и эксплуатации операционной системы и некоторых популярных приложений.

Аннотация

Реалии сегодняшнего дня таковы, что для успешной работы на компьютере, и особенно — в Интернете, недостаточно просто иметь соответствующие навыки. В немаловажной степени результаты работы зависят от того, насколько хорошо пользователь умеет защищать свой компьютер и хранимую в нем информацию. Особую важность вопросы защиты данных приобретают в свете того, что современные мошенники постоянно совершенствуют свое «мастерство», и потеря бдительности может привести к весьма печальным последствиям. В книге подробно рассматриваются различного рода нештатные ситуации, которые могут возникать при работе на компьютере, анализируются причины их возникновения и даются советы и рекомендации по решению этих проблем. Особое внимание в книге уделяется опасностям, которые подстерегают пользователя компьютера при работе в Интернете, а также вопросам восстановления операционной системы и данных. Изучение этой книги позволит читателям в короткие сроки освоить навыки сохранения и защиты информации от ошибок, сбоев и злоумышленников.

Аннотация

Сети/Network World – журнал о технологиях, услугах и решениях для организации всех видов связи и коммуникаций на предприятиях. В номере: Системы видео-конференций требуют внимательной настройки Директор компании Rapid7 по вопросам безопасности обнаружил тысячи уязвимых систем видеоконференций. Посиделки в Интернете Недорогой альтернативой командировкам и совещаниям становятся корпоративные вебинары. Быстро и повсеместно «МегаФон»: переход к технологиям третьего поколения значительно расширил возможности применения мобильной связи в бизнессреде. Унифицированные коммуникации и совместная работа в посткомпьютерную эпоху Ожидания и предпочтения нового поколения пользователей информационных технологий связаны с возможностями совместной работы из любой точки, где есть подключение к сети. Связь первой необходимости Сегодня вопрос обеспечения устойчивого покрытия сетью сотовой связи в офисах, расположенных в районах плотной застройки, в подвальных и цокольных помещениях и т. д., решается в два счета посредством технологии фемтосот. От звонка до звонка С распространением мобильных устройств сценарии коллективной работы существенно не изменились. Коллективная безопасность Информационная защита приложений для совместной работы затрагивает основные элементы корпоративной ИТ-инфраструктуры. Сейчас уже сложно построить периметр безопасности, который гарантировал бы защиту от внешних угроз.

Аннотация

В номере: Потребители не доверяют смартфонам Потребители свыклись с мобильными сервисами вроде онлайн-банкинга и отслеживания местонахождения, но при этом значительное количество пользователей, 68%, сомневаются в безопасности хранения и передачи информации с помощью смартфонов: об этом свидетельствуют результаты исследования, опубликованного телекоммуникационным отделением корпорации Oracle Четырехкратный рост за четыре года В отчете «Глобальные тенденции развития общедоступных сетей Wi-Fi», опубликованном исследовательской компанией Informa Telecoms and Media, утверждается, что в ближайшие четыре года количество общедоступных точек доступа беспроводных сетей в общественных местах увеличится на 350%. Служащим IBM разрешили пользоваться личными смартфонами на работе К концу этого года 100 тыс. сотрудников IBM смогут подключать личные карманные устройства к внутренним сетям корпорации, безопасность которых для этого была недавно укреплена... Еще 100 тыс. сотрудников получат такую возможность в следующем году. В итоге новшеством будет охвачена почти половина штата корпорации во всем мире. Мобильность под контролем Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management) и MAM (Mobile Access Management). SAP – за «мобильный» бизнес Освоившись с применением мобильных устройств в быту – для связи и для решения простейших задач, вроде ведения списка текущих дел, – пользователи начинают применять «мобильные» возможности и в своей работе. Как правильно защищать сети Wi-Fi Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании. Офис там, где ты Использование мобильных устройств позволяет перейти к управлению деловыми процессами из любой точки, где есть подключение к сети. Но для этого недостаточно просто приобрести мобильные устройства и раздать их сотрудникам предприятия – потребуется радикально изменить ландшафт действующих бизнес-процессов. На рынке DECT без перемен Как мировой, так и российский рынок беспроводной телефонии уже сформировались, и вряд ли стоит ожидать здесь как появления новых игроков, так и внедрения революционных технологий. А лидирующую роль на рынке беспроводной телефонии сохранили за собой радиотелефоны, использующие технологию DECT.